HomeNewsSecurityNew Microsoft Office zero-day used in attacks to execute PowerShell Security researchers have discovered a new Microsoft Office zero-day vulnerability that is being used in attacks to execute malicious PowerShell commands via Microsoft Diagnostic Tool (MSDT) simply by opening a Word document. The vulnerability, which has yet to receive a tracking number and is referred to by the in
米Microsoftは4月27日(現地時間)、ロシアとウクライナの「ハイブリッド戦争」におけるロシアのサイバー攻撃の実態についてのレポートを公開した。レポート公開は「民間人の生活や重要なサービスに直接影響を与える可能性のある攻撃から民間人を保護することに焦点を当てている」としている。 Microsoftによると、ロシアは2月24日のウクライナへの侵攻の前から破壊的な攻撃を含む何百ものサイバー攻撃作戦を実行してきたという。こうした攻撃は、ウクライナの政府と軍を機能不全にし、ウクライナ国民の信頼を損なうことを目指していると同社は指摘する。 レポートによると、ウクライナ侵攻の直前から、ロシア政府に関連するとみられる6人の攻撃者が、ウクライナに対して少なくとも237回の作戦を実行した。そのうち約40件は、ウクライナの数十の組織にわたる数百のシステムファイルを消し去る破壊的な攻撃だった。 また、サイ
Mary Jo Foley (Special to ZDNET.com) 翻訳校正: 編集部 2022-03-29 13:45 Microsoftは、「Windows 10」「Windows 11」「Windows Server 2016」以降の「Windows Defender」に、脆弱性が存在するドライバーをブロックする「Vulnerable Driver Blocklist」機能を新たに追加する。この機能は、IT管理者が悪質なドライバーや悪用可能なドライバーからユーザーを保護できるようにすることを目的としたものだ。 MicrosoftのOSセキュリティおよびエンタープライズ担当バイスプレジデントDavid Weston氏は米国時間3月27日、このWindowsの新しいセキュリティ機能についてツイートしている。 この機能は、Windows 10のSモードと、コア分離のメモリー整合性機能
Microsoftがユーザーをインターネット上に存在するさまざまな脅威から守るために、Officeファイルのマクロをデフォルトで無効にすると発表しました。 Helping users stay safe: Blocking internet macros by default in Office - Microsoft Tech Community https://techcommunity.microsoft.com/t5/microsoft-365-blog/helping-users-stay-safe-blocking-internet-macros-by-default-in/ba-p/3071805 Microsoft to block Office VBA macros by default - The Verge https://www.theverge.com/2022/
米Microsoftの「Exchange Server 2016」および「Exchange Server 2019」で、1月1日以降にメールを配信できなくなっている。米BleepingComputerは、FIP-FSマルウェア対策スキャンエンジンの「2022年」バグが原因と報じた。Microsoftは同日、この問題を認識しており、「本日中に解決方法の詳細を公開する予定」と発表した。 【UPDATE】Microsoftは2日、公式ブログを更新し、この問題に顧客側で対処するための臨時ソリューションを公開し、Q&Aも追加した。また、このブログ更新で、当初示していたマルウェアスキャン無効化という緊急対策についての段落を削除した。臨時ソリューションは自動スクリプトとして提供されており、Microsoftは組織の規模によっては実行に時間がかかる可能性があるとしている。同社は現在、顧客側での作業が不要な
Microsoft の脆弱性報告報奨金プログラムに不満を感じていたセキュリティリサーチャーの Abdelhamid Naceri 氏が Windows のゼロデイ脆弱性の PoC を公開したのだが、翌日にはこれを使用したマルウェアサンプルが検出され始めたそうだ (BleepingComputer の記事 [1]、 [2]、 Cisco Talos Intelligence Group の記事、 Neowin の記事)。 Naceri 氏は Trend Micro の Zero Day Initiative でいくつもの脆弱性を報告しており、11 月の月例更新で Microsoft が修正した脆弱性 CVE-2021-41379 もその一つだ。この脆弱性は Windows Installer サービスに存在し、攻撃者はジャンクションを作成することでサービスにファイルやディレクトリを削除させる
マネージド&セキュリティサービス部 セキュリティサービス部門 インシデントレスポンスチームの濱崎と戸祭です。 今回は、Microsoft社がMicrosoft 365 (Office 365) 内で提供するビジネスメールサービス「Microsoft Exchange Online」の監査ログについて、不正アクセスの観点でお話します。 本記事は前後編に分かれており、前編ではログの概要と取得について説明します。 後編ではログを記録しておくための設定について説明します。 はじめに Microsoft Exchange Onlineへの不正アクセスが発生した場合、いつ発生したか、どのアカウントが被害にあったか、どのようなデータが閲覧・持ち出されたか、どのような攻撃の踏み台にされたか、などを明らかにする必要があります。 ところが、Microsoft Exchange OnlineはAzureAD等い
米Microsoftは8月10日(現地時間)、「PrintNightmare」と呼ばれる脆弱性に対処するため、リモートプリンタ操作のためのドライバ「ポイントアンドプリント」のインストールと更新で管理者権限を要求するよう仕様を変更したと発表した。 PrintNightmareは、Windowsの印刷スプーラーに存在するリモートコード実行の脆弱性。Microsoftは7月、緊急パッチでこの脆弱性に対処している。 Microsoftは、調査の結果「ポイントアンドプリント」のデフォルトの動作では、潜在的な攻撃から保護するために必要なレベルのセキュリティが顧客に提供されていないことが判明した」としている。 最新の更新プログラムをデフォルト設定でインストールすることで、印刷スプーラーに関連する脆弱性が軽減される。この変更は、8月10日のセキュリティ更新プログラムのインストールで有効になる。 詳細はCV
Windowsを使っていく上で「Windows Update」は迅速に適用していくことが推奨されている。Windows Updateは発見された脆弱性を塞ぎ、不具合を修正し、時に新機能の追加などを行う役割がある。Windowsを健全な状態に維持するには、Windows Updateやそれに類するアップデートプログラムの適用は避けることが難しい。 しかし時折、Windows Updateは適用した後に不具合を引き起こすことがあり、そのリスクはユーザーに適用を躊躇させる原因になっている。Microsoftは7月8日(米国時間)、「Windows release health now localized in 10 languages - Microsoft Tech Community」において、こうしたユーザの不安に応えるためのアプローチとしてWindows Updateの情報をローカライズ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く